Cybersecurity Attacks (Red Team Activity)
تنها راه برای خوب شدن در امنیت سایبری(Cybersecurity Attacks (Red Team Activity)) وجود دارد:
شما باید هم نحوه حمله و هم دفاع را بدانید. اول از همه، شما باید یاد بگیرید که مانند یک هکر فکر کنید، بنابراین عمیقا متوجه می شوید که تهدیدات چیست.
سپس باید بدانید که چگونه از خود در برابر حملات محافظت کنید. ما با توضیحات دقیق و نمونه هایی از حملات شبکه شروع می کنیم تا به شما نشان دهیم که چگونه هکرهای مخرب می توانند به شبکه شما نفوذ کنند – و چه آسیب هایی می توانند وارد کنند.
سپس به بردار حمله دیگری نگاه خواهیم کرد: وب سایت ها و برنامه های وب. شما آسیب پذیرترین مکان ها را خواهید دید و متوجه خواهید شد که اگر مجرمان سایبری آنها را پیدا کنند چه کاری انجام خواهند داد.
سپس سومین ناقل حملات را کشف خواهیم کرد: انسان ها.
هکرهای اصلاح شده می دانند چگونه ابتدا مغز انسان را هک کنند تا دارایی های دیجیتال را هک کنند.
شما متوجه خواهید شد که مهندسی اجتماعی، فیشینگ، و فیشینگهای نیزهای چیست و چرا امروزه بهویژه خطرناکتر شدهاند.
در پایان این دوره، میتوانید تمام آسیبپذیریهای خود را پیدا کرده و قبل از اینکه هکرهای مخرب پیدا کنند، آنها را برطرف کنید. و از آنها بهره برداری کنند
سرفصل های دوره Cybersecurity Attacks (Red Team Activity) :
ساخت آزمایشگاه ما
بررسی اجمالی دوره
کالی لینوکس چیست و چرا باید از آن استفاده کنیم؟
نصب کالی لینوکس در ماشین مجازی
آشنایی با Kali Linux Easy Way
آشنایی با دستورات ترمینال
پایتون را تنظیم کنید
نصب Metasploitable 2 در ماشین مجازی
حمله به شبکه
بردارهای حمله شبکه
پورت های اسکن مخفی با Nmap
اسکن شبکه با OpenVas
رهگیری ترافیک با Wireshark
انواع حمله مرد در وسط
کنترل مرورگر هدف با BeEf
ایجاد Reverse Shell با Metasploit
ترک درب پشتی در ماشین هدف
هک سطح پیشرفته – اسکن میزبان ها با اسکریپت پایتون
حمله به وب سایت و برنامه های وب
کاوش هدف با مرورگر
اسکن وب اپلیکیشن با OWASP ZAP
شکستن پایگاه داده با تزریق اسکیوال
تست دستی برای تزریق اسکیوال
اجرای SQL Injection با SQLmap
حمله پروکسی با Burp Suite
اجرای یک Session Hijacking
آلوده کردن وب سایت با XSS ذخیره شده
اجرای Reflected XSS
استفاده از اسکریپت پایتون برای یافتن آسیب پذیری ها
شکستن انسان در یک حمله سایبری
تکنیک های مهندسی اجتماعی
ساخت ایمیل فیشینگ با SET
ایجاد یک فایل مخرب با SET
ایجاد و تحویل کارت USB مخرب
آموزش روش های Spear-Phishing برای VIP
جمع آوری ایمیل و شماره تلفن با Maltego
جستجوی اسرار در رسانه های اجتماعی با ابزارهای آنلاین
بازی بر روی احساسات و ضعف های انسانی برای به دست آوردن اطلاعات
چگونه بدون تماس با یک هدف هک کنیم
هیچ دیدگاهی برای این محصول نوشته نشده است.